Guida all'esame AWS Certified DevOps Engineer - Professional (DOP-C02)
Introduzione
L'esame AWS Certified DevOps Engineer - Professional (DOP-C02) è destinato agli individui che ricoprono il ruolo di DevOps engineer. L'esame convalida le competenze tecniche di un candidato nella preparazione, gestione e manutenzione di sistemi e servizi distribuiti su AWS.
L'esame convalida inoltre la capacità di un candidato di completare i seguenti compiti:
- Implementare e gestire sistemi e metodologie di continuous delivery su AWS.
- Implementare e automatizzare i controlli di sicurezza, i processi di governance e la convalida della conformità.
- Definire e distribuire sistemi di monitoraggio, metriche e registrazione su AWS.
- Implementare sistemi altamente disponibili, scalabili e self-healing su AWS.
- Progettare, gestire e mantenere strumenti per automatizzare i processi operativi.
Descrizione del candidato di destinazione
Il candidato di destinazione dovrebbe avere 2 o più anni di esperienza nella preparazione, gestione e manutenzione di ambienti AWS. Il candidato di destinazione ha anche esperienza con il ciclo di vita dello sviluppo software e con la programmazione e/o lo scripting.
Conoscenze e esperienze IT generali consigliate
Il candidato di destinazione dovrebbe avere la seguente esperienza:
- Esperienza nella costruzione di infrastrutture altamente automatizzate
- Esperienza nell'amministrazione di sistemi operativi
- Esperienza con i processi e le metodologie di sviluppo e operazioni moderni
Conoscenze ed esperienze AWS consigliate
Il candidato di destinazione dovrebbe avere esperienza nel proteggere l'infrastruttura AWS.
Compiti lavorativi fuori ambito per il candidato di destinazione
L'elenco seguente contiene compiti lavorativi che non ci si aspetta che il candidato di destinazione sia in grado di eseguire. Questo elenco non è esaustivo. Questi compiti sono fuori ambito per l'esame:
- Possedere conoscenze approfondite di networking (ad esempio, algoritmi di routing avanzati, tecniche di failover).
- Fornire raccomandazioni di sicurezza di alto livello agli sviluppatori.
- Progettare, interrogare e ottimizzare le prestazioni dei database.
- Sviluppare codice per applicazioni full-stack.
Fare riferimento all'Appendice per un elenco di tecnologie e concetti che potrebbero comparire nell'esame e un elenco di servizi e funzionalità AWS nell'ambito.
Contenuto dell'esame
Tipologie di domande
Ci sono due tipi di domande nell'esame:
- Scelta multipla: Ha una risposta corretta e tre risposte errate (distrattori)
- Risposta multipla: Ha due o più risposte corrette su cinque o più opzioni di risposta
Selezionare una o più risposte che completano meglio l'affermazione o rispondono alla domanda. I distrattori, o risposte errate, sono opzioni di risposta che un candidato con conoscenze o abilità incomplete potrebbe scegliere. I distrattori sono in genere risposte plausibili che corrispondono all'area di contenuto.
Le domande lasciate senza risposta vengono considerate errate; non c'è alcuna penalità per indovinare. L'esame include 65 domande che influenzano il punteggio.
Contenuti non valutati
L'esame include 10 domande non valutate che non influenzano il punteggio. AWS raccoglie informazioni sulle prestazioni di queste domande non valutate per valutarle per un futuro utilizzo come domande valutate. Queste domande non valutate non sono identificate nell'esame.
Risultati dell'esame
L'esame AWS Certified DevOps Engineer - Professional (DOP-C02) ha una designazione di pass o fail. L'esame viene valutato rispetto a uno standard minimo stabilito dai professionisti di AWS che seguono le migliori pratiche e linee guida del settore della certificazione.
I risultati dell'esame vengono riportati come punteggio scalato da 100 a 1.000. Il punteggio minimo di passaggio è 750. Il punteggio ottenuto mostra come ti sei comportato nell'esame nel suo complesso e se hai superato l'esame. I modelli di punteggio scalato aiutano a equiparare i punteggi tra più forme di esame che potrebbero avere livelli di difficoltà leggermente diversi.
Il tuo report sui risultati potrebbe contenere una tabella delle classificazioni delle tue prestazioni a livello di sezione. L'esame utilizza un modello di punteggio compensativo, il che significa che non è necessario raggiungere un punteggio di passaggio in ciascuna sezione. È sufficiente superare l'esame nel suo complesso.
Ogni sezione dell'esame ha una ponderazione specifica, quindi alcune sezioni hanno più domande di altre. La tabella delle classificazioni contiene informazioni generali che evidenziano i tuoi punti di forza e di debolezza. Usa cautela nell'interpretare i feedback a livello di sezione.
Sommario dei contenuti
Questa guida all'esame include ponderazioni, domini di contenuto e dichiarazioni di attività per l'esame. Questa guida non fornisce un elenco completo dei contenuti dell'esame. Tuttavia, è disponibile un contesto aggiuntivo per ciascuna dichiarazione di attività per aiutarti a prepararti per l'esame.
L'esame ha i seguenti domini di contenuto e ponderazioni:
- Dominio 1: Automazione SDLC (22% dei contenuti valutati)
- Dominio 2: Gestione della configurazione e IaC (17% dei contenuti valutati)
- Dominio 3: Soluzioni cloud resilienti (15% dei contenuti valutati)
- Dominio 4: Monitoraggio e registrazione (15% dei contenuti valutati)
- Dominio 5: Risposta agli incidenti ed eventi (14% dei contenuti valutati)
- Dominio 6: Sicurezza e conformità (17% dei contenuti valutati)
Dominio 1: Automazione SDLC
Dichiarazione di attività 1.1: Implementare pipeline CI/CD.
Conoscenze di:
- Concetti, fasi e modelli del ciclo di vita dello sviluppo software (SDLC)
- Modelli di distribuzione delle pipeline per ambienti multi-account e multi-Region
Abilità in:
- Configurazione di repository di codice, immagini e artefatti
- Utilizzo del controllo di versione per integrare le pipeline con gli ambienti applicativi
- Impostazione di processi di build (ad esempio, AWS CodeBuild)
- Gestione di segreti di build e distribuzione (ad esempio, AWS Secrets Manager, AWS Systems Manager Parameter Store)
- Determinazione di appropriate strategie di distribuzione (ad esempio, AWS CodeDeploy)
Dichiarazione di attività 1.2: Integrare test automatizzati nelle pipeline CI/CD.
Conoscenze di:
- Diversi tipi di test (ad esempio, test unitari, test di integrazione, test di accettazione, test dell'interfaccia utente, scansioni di sicurezza)
- Uso ragionevole di diversi tipi di test in diverse fasi della pipeline CI/CD
Abilità in:
- Esecuzione di build o test durante la generazione di richieste di pull o fusioni di codice (ad esempio, CodeBuild)
- Esecuzione di test di carico/stress, benchmark delle prestazioni e test delle applicazioni su larga scala
- Misurazione dell'integrità dell'applicazione in base ai codici di uscita dell'applicazione
- Automazione di test unitari e copertura del codice
- Invocazione di servizi AWS in una pipeline per il test
Dichiarazione di attività 1.3: Costruire e gestire gli artefatti.
Conoscenze di:
- Casi d'uso e gestione sicura degli artefatti
- Metodi per creare e generare artefatti
- Considerazioni sul ciclo di vita degli artefatti
Abilità in:
- Creazione e configurazione di repository di artefatti (ad esempio, AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
- Configurazione degli strumenti di build per la generazione di artefatti (ad esempio, CodeBuild, AWS Lambda)
- Automazione dei processi di build di immagini di istanze EC2 e container (ad esempio, EC2 Image Builder)
Dichiarazione di attività 1.4: Implementare strategie di distribuzione per ambienti di istanze, container e serverless.
Conoscenze di:
- Metodologie di distribuzione per varie piattaforme (ad esempio, Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
- Modelli di archiviazione delle applicazioni (ad esempio, Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
- Modelli di distribuzione mutabili in contrasto con i modelli di distribuzione immutabili
- Strumenti e servizi disponibili per distribuire il codice (ad esempio, CodeDeploy, EC2 Image Builder)
Abilità in:
- Configurazione di autorizzazioni di sicurezza per consentire l'accesso ai repository di artefatti (ad esempio, AWS Identity and Access Management [IAM], CodeArtifact)
- Configurazione di agenti di distribuzione (ad esempio, agente CodeDeploy)
- Risoluzione dei problemi di distribuzione
- Utilizzo di diversi metodi di distribuzione (ad esempio, blue/green, canary)
Dominio 2: Gestione della configurazione e IaC
Dichiarazione di attività 2.1: Definire l'infrastruttura cloud e i componenti riutilizzabili per gestire i sistemi durante il loro ciclo di vita.
Conoscenze di:
- Opzioni e strumenti di Infrastructure as Code (IaC) per AWS
- Processi di gestione delle modifiche per le piattaforme basate su IaC
- Servizi e strategie di gestione della configurazione
Abilità in:
- Composizione e distribuzione di modelli IaC (ad esempio, AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
- Applicazione di CloudFormation StackSets in più account e regioni AWS
- Determinazione dei servizi di gestione della configurazione ottimali (ad esempio, AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
- Implementazione di modelli IaC riutilizzabili con pattern infrastrutturali, controlli di governance e standard di sicurezza (ad esempio, AWS Service Catalog, moduli CloudFormation, AWS CDK)
Dichiarazione di attività 2.2: Distribuire l'automazione per creare, integrare e proteggere gli account AWS in un ambiente multi-account o multi-Region.
Conoscenze di:
- Strutture degli account AWS, best practice e relativi servizi AWS
Abilità in:
- Standardizzazione e automazione del provisioning e della configurazione degli account
- Creazione, consolidamento e gestione centralizzata degli account (ad esempio, AWS Organizations, AWS Control Tower)
- Applicazione di soluzioni IAM per strutture organizzative multi-account e complesse (ad esempio, SCPs, assumere ruoli)
- Implementazione e sviluppo di controlli di governance e sicurezza su larga scala (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)
Dichiarazione di attività 2.3: Progettare e costruire soluzioni automatizzate per compiti complessi e ambienti su larga scala.
Conoscenze di:
- Servizi e soluzioni AWS per automatizzare attività e processi
- Metodi e strategie per interagire con l'infrastruttura software definita di AWS
Abilità in:
- Automazione dell'inventario, della configurazione e della gestione degli aggiornamenti dei sistemi (ad esempio, Systems Manager, AWS Config)
- Sviluppo di automazioni di funzioni Lambda per scenari complessi (ad esempio, AWS SDK, Lambda, AWS Step Functions)
- Automazione della configurazione delle applicazioni software allo stato desiderato (ad esempio, OpsWorks, Systems Manager State Manager)
- Mantenimento della conformità del software (ad esempio, Systems Manager)
Dominio 3: Soluzioni cloud resilienti
Dichiarazione di attività 3.1: Implementare soluzioni altamente disponibili per soddisfare i requisiti di resilienza e business.
Conoscenze di:
- Distribuzioni multi-AZ e multi-Region (ad esempio, livello di calcolo, livello di dati)
- SLA
- Metodi di replica e failover per servizi con stato
- Tecniche per raggiungere l'alta disponibilità (ad esempio, Multi-AZ, multi-Region)
Abilità in:
- Traduzione dei requisiti aziendali in esigenze di resilienza tecnica
- Identificazione e rimedio di singoli punti di errore in carichi di lavoro esistenti
- Abilitazione di soluzioni cross-Region dove disponibili (ad esempio, Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
- Configurazione del bilanciamento del carico per supportare servizi cross-AZ
- Configurazione di applicazioni e servizi correlati per supportare più Availability Zone e Regioni riducendo al minimo i tempi di inattività
Dichiarazione di attività 3.2: Implementare soluzioni scalabili per soddisfare i requisiti aziendali.
Conoscenze di:
- Metriche appropriate per il ridimensionamento dei servizi
- Architetture a blocchi lenti e distribuite
- Architetture serverless
- Piattaforme container
Abilità in:
- Identificazione e rimedio di problemi di scalabilità
- Identificazione e implementazione di soluzioni appropriate di auto scaling, bilanciamento del carico e caching
- Distribuzione di applicazioni basate su container (ad esempio, Amazon ECS, Amazon EKS)
- Distribuzione di carichi di lavoro in più Regioni per la scalabilità globale
- Configurazione di applicazioni serverless (ad esempio, Amazon API Gateway, Lambda, AWS Fargate)
Dichiarazione di attività 3.3: Implementare processi di recupero automatizzati per soddisfare i requisiti RTO e RPO.
Conoscenze di:
- Concetti di disaster recovery (ad esempio, RTO, RPO)
- Strategie di backup e ripristino (ad esempio, pilot light, warm standby)
- Procedure di ripristino
Abilità in:
- Test di failover di carichi di lavoro multi-AZ e multi-Region (ad esempio, Amazon RDS, Amazon Aurora, Route 53, CloudFront)
- Identificazione e implementazione di appropriate strategie di backup e ripristino cross-Region (ad esempio, AWS Backup, Amazon S3, Systems Manager)
- Configurazione di un load balancer per il recupero da guasti al backend
Dominio 4: Monitoraggio e registrazione
Dichiarazione di attività 4.1: Configurare la raccolta, l'aggregazione e la memorizzazione di log e metriche.
Conoscenze di:
- Come monitorare applicazioni e infrastruttura
- Metriche Amazon CloudWatch (ad esempio, spazi dei nomi, metriche, dimensioni e risoluzione)
- Acquisizione di log in tempo reale
- Opzioni di crittografia per log e metriche a riposo e in transito (ad esempio, client-side e server-side, AWS Key Management Service [AWS KMS])
- Configurazioni di sicurezza (ad esempio, ruoli IAM e autorizzazioni per consentire la raccolta di log)
Abilità in:
- Memorizzazione e gestione sicura dei log
- Creazione di metriche CloudWatch da eventi di log utilizzando filtri di metriche
- Creazione di flussi di metriche CloudWatch (ad esempio, opzioni Amazon S3 o Amazon Kinesis Data Firehose)
- Raccolta di metriche personalizzate (ad esempio, utilizzando l'agente CloudWatch)
- Gestione dei cicli di vita di memorizzazione dei log (ad esempio, cicli di vita S3, conservazione dei gruppi di log CloudWatch)
- Elaborazione di dati di log utilizzando sottoscrizioni di log CloudWatch (ad esempio, Kinesis, Lambda, Amazon OpenSearch Service)
- Ricerca di dati di log utilizzando sintassi di filtro e pattern o CloudWatch Logs Insights
- Configurazione della crittografia dei dati di log (ad esempio, AWS KMS)
Dichiarazione di attività 4.2: Verificare, monitorare e analizzare log e metriche per rilevare problemi.
Conoscenze di:
- Allarmi di rilevamento anomalie (ad esempio, rilevamento anomalie CloudWatch)
- Metriche e log CloudWatch comuni (ad esempio, utilizzo della CPU con Amazon EC2, lunghezza della coda con Amazon RDS, errori 5xx con un Application Load Balancer [ALB])
- Amazon Inspector e modelli di valutazione comuni
- Regole AWS Config
- Eventi di log AWS CloudTrail
Abilità in:
- Creazione di dashboard CloudWatch e visualizzazioni Amazon QuickSight
- Associazione di allarmi CloudWatch a metriche CloudWatch (standard e personalizzate)
- Configurazione di AWS X-Ray per diversi servizi (ad esempio, container, API Gateway, Lambda)
- Analisi di flussi di log in tempo reale (ad esempio, utilizzando Kinesis Data Streams)
- Analisi di log con servizi AWS (ad esempio, Amazon Athena, CloudWatch Logs Insights)
Dichiarazione di attività 4.3: Automatizzare il monitoraggio e la gestione degli eventi negli ambienti complessi.
Conoscenze di:
- Modelli di progettazione guidati dagli eventi, asincroni (ad esempio, notifiche di eventi S3 o eventi Amazon EventBridge ad Amazon Simple Notification Service [Amazon SNS] o Lambda)
- Capacità di auto scaling per una varietà di servizi AWS (ad esempio, gruppi di auto scaling EC2, auto scaling dello spazio di archiviazione RDS, DynamoDB, provider di capacità ECS, autoscaler EKS)
- Capacità di notifica e azione degli avvisi (ad esempio, allarmi CloudWatch ad Amazon SNS, Lambda, ripristino automatico EC2)
- Capacità di controllo dell'integrità nei servizi AWS (ad esempio, gruppi di destinazione ALB, Route 53)
Abilità in:
- Configurazione di soluzioni per l'auto scaling (ad esempio, DynamoDB, gruppi di auto scaling EC2, auto scaling dello spazio di archiviazione RDS, provider di capacità ECS)
- Creazione di metriche CloudWatch personalizzate e filtri di metriche, allarmi e notifiche (ad esempio, Amazon SNS, Lambda)
- Configurazione degli eventi S3 per elaborare file di log (ad esempio, utilizzando Lambda) e recapitare file di log in un'altra destinazione (ad esempio, OpenSearch Service, CloudWatch Logs)
- Configurazione di EventBridge per inviare notifiche in base a un determinato pattern di eventi
- Installazione e configurazione di agenti su istanze EC2 (ad esempio, agente AWS Systems Manager [SSM Agent], agente CloudWatch)
- Configurazione di regole AWS Config per rimediare ai problemi
- Configurazione di controlli di integrità (ad esempio, Route 53, ALB)
Dominio 5: Risposta agli incidenti ed eventi
Dichiarazione di attività 5.1: Gestire le origini degli eventi per elaborare, notificare e intraprendere azioni in risposta agli eventi.
Conoscenze di:
- Servizi AWS che generano, catturano ed elaborano eventi (ad esempio, AWS Health, EventBridge, CloudTrail)
- Architetture guidate dagli eventi (ad esempio, fan out, streaming di eventi, accodamento)
Abilità in:
- Integrazione di origini di eventi AWS (ad esempio, AWS Health, EventBridge, CloudTrail)
- Costruzione di flussi di elaborazione degli eventi (ad esempio, Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)
Dichiarazione di attività 5.2: Implementare modifiche di configurazione in risposta agli eventi.
Conoscenze di:
- Servizi di gestione della flotta (ad esempio, Systems Manager, AWS Auto Scaling)
- Servizi di gestione della configurazione (ad esempio, AWS Config)
Abilità in:
- Applicazione di modifiche di configurazione ai sistemi
- Modifica delle configurazioni dell'infrastruttura in risposta agli eventi
- Rimedio di uno stato di sistema non desiderato
Dichiarazione di attività 5.3: Risolvere i problemi di sistema e applicazione.
Conoscenze di:
- Servizi di metriche e registrazione AWS (ad esempio, CloudWatch, X-Ray)
- Servizi di integrità dei servizi AWS (ad esempio, AWS Health, CloudWatch, Systems Manager OpsCenter)
- Analisi delle cause principali
Abilità in:
- Analisi di distribuzioni non riuscite (ad esempio, AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, monitoraggio sintetico CloudWatch)
- Analisi degli incidenti relativi a processi non riusciti (ad esempio, auto scaling, Amazon ECS, Amazon EKS)
Dominio 6: Sicurezza e conformità
Dichiarazione di attività 6.1: Implementare tecniche per la gestione delle identità e degli accessi su larga scala.
Conoscenze di:
- Utilizzo appropriato di diverse entità IAM per l'accesso di persone e macchine (ad esempio, utenti, gruppi, ruoli, provider di identità, policy basate sull'identità, policy basate sulle risorse, policy di sessione)
- Tecniche di federazione delle identità (ad esempio, utilizzo di provider di identità IAM e AWS IAM Identity Center)
- Delega della gestione delle autorizzazioni utilizzando i limiti delle autorizzazioni IAM
- Organizzare le SCPs
Abilità in:
- Progettazione di policy per applicare l'accesso con il minimo privilegio
- Implementazione di modelli di controllo degli accessi basati su ruoli e attributi
- Automazione della rotazione delle credenziali per le identità delle macchine (ad esempio, Secrets Manager)
- Gestione delle autorizzazioni per controllare l'accesso alle identità umane e delle macchine (ad esempio, abilitazione dell'autenticazione a più fattori [MFA], AWS Security Token Service [AWS STS], profili IAM)
Dichiarazione di attività 6.2: Applicare l'automazione per i controlli di sicurezza e la protezione dei dati.
Conoscenze di:
- Componenti di sicurezza di rete (ad esempio, gruppi di sicurezza, ACL di rete, routing, AWS Network Firewall, AWS WAF, AWS Shield)
- Certificati e infrastruttura a chiave pubblica (PKI)
- Gestione dei dati (ad esempio, classificazione dei dati, crittografia, gestione delle chiavi, controlli di accesso)
Abilità in:
- Automazione dell'applicazione dei controlli di sicurezza in ambienti multi-account e multi-Region (ad esempio, Security Hub, Organizations, AWS Control Tower, Systems Manager)
- Combinazione di controlli di sicurezza per applicare la difesa in profondità (ad esempio, AWS Certificate Manager [ACM], AWS WAF, AWS Config, regole AWS Config, Security Hub, GuardDuty, gruppi di sicurezza, ACL di rete, Amazon Detective, Network Firewall)
- Automazione della scoperta di dati sensibili su larga scala (ad esempio, Amazon Macie)
- Crittografia dei dati in transito e dei dati inattivi (ad esempio, AWS KMS, AWS CloudHSM, ACM)
Dichiarazione di attività 6.3: Implementare soluzioni di monitoraggio e verifica della sicurezza.
Conoscenze di:
- Servizi e funzionalità di verifica della sicurezza (ad esempio, CloudTrail, AWS Config, VPC Flow Logs, rilevamento delle deviazioni di CloudFormation)
- Servizi AWS per identificare vulnerabilità e eventi di sicurezza (ad esempio, GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
- Comuni minacce di sicurezza nel cloud (ad esempio, traffico web non sicuro, chiavi di accesso AWS esposte, bucket S3 con accesso pubblico abilitato o crittografia disabilitata)
Abilità in:
- Implementazione di una solida verifica della sicurezza
- Configurazione degli avvisi in base a eventi di sicurezza imprevisti o anomali
- Configurazione della registrazione dei servizi e delle applicazioni (ad esempio, CloudTrail, CloudWatch Logs)
- Analisi di log, metriche e risultati di sicurezza
Appendice
Tecnologie e concetti che potrebbero comparire nell'esame
L'elenco seguente contiene tecnologie e concetti che potrebbero comparire nell'esame. Questo elenco non è esaustivo ed è soggetto a modifiche. L'ordine e la posizione degli elementi in questo elenco non indicano il loro peso o importanza relativa nell'esame:
- Distribuzione delle applicazioni
- Integrazione delle applicazioni
- Pipeline delle applicazioni
- Automazione
- Best practice per il repository del codice
- Ottimizzazione dei costi
- Requisiti di distribuzione
- Distribuzioni ibride
- Politiche IAM
- Metriche, monitoraggio, allarmi e registrazione
- Progettazione e implementazione di ACL di rete e gruppi di sicurezza
- Best practice operative
- Procedure di rollback
Servizi e funzionalità AWS nell'ambito
L'elenco seguente contiene servizi e funzionalità AWS che rientrano nell'ambito dell'esame. Questo elenco non è esaustivo ed è soggetto a modifiche. Le offerte AWS appaiono in categorie che si allineano alle funzioni principali delle offerte:
Analisi
- Amazon Athena
- Amazon EMR
- Amazon Kinesis Data Firehose
- Amazon Kinesis Data Streams
- Amazon OpenSearch Service
- Amazon QuickSight
Integrazione delle applicazioni
- Amazon AppFlow
- Amazon EventBridge
Calcolo
- AWS App Runner
- Amazon EC2
- Amazon EC2 Auto Scaling
- EC2 Image Builder
- AWS Elastic Beanstalk
- AWS Serverless Application Repository
Container
- AWS App2Container
- AWS Copilot
- Amazon Elastic Container Registry (Amazon ECR)
- Amazon Elastic Container Service (Amazon ECS)
- Amazon Elastic Kubernetes Service (Amazon EKS)
- Amazon EKS Distro
- AWS Fargate
- Servizio Red Hat OpenShift su AWS (ROSA)
Database
- Amazon Aurora
- Amazon Aurora Serverless v2
- AWS Database Migration Service (AWS DMS)
- Amazon DocumentDB (con compatibilità MongoDB)
- Amazon DynamoDB
- Amazon ElastiCache
- Amazon MemoryDB per Redis
- Amazon RDS
- Amazon Redshift
Strumenti per sviluppatori
- AWS CLI
- AWS Cloud Development Kit (AWS CDK)
- AWS CloudShell
- AWS CodeArtifact
- AWS CodeBuild
- AWS CodeDeploy
- Amazon CodeGuru
- AWS CodePipeline
- AWS CodeStar
- AWS Fault Injection Simulator (AWS FIS)
- AWS SDK e strumenti
- AWS X-Ray
Gestione e governance
- AWS Auto Scaling
- AWS CloudFormation
- AWS CloudTrail
- Amazon CloudWatch
- Amazon CloudWatch Logs
- AWS Compute Optimizer
- AWS Config
- AWS Control Tower
- AWS Health
- AWS License Manager
- Amazon Managed Grafana
- Amazon Managed Service per Prometheus
- AWS OpsWorks
- AWS Organizations
- AWS Proton
- AWS Resilience Hub
- AWS Service Catalog
- AWS Systems Manager
- AWS Trusted Advisor
Rete e distribuzione dei contenuti
- Amazon API Gateway
- AWS Client VPN
- Amazon CloudFront
- Elastic Load Balancing (ELB)
- AWS PrivateLink
- Amazon Route 53
- AWS Site-to-Site VPN
- AWS Transit Gateway
- Amazon VPC
Sicurezza, identità e conformità
- AWS Certificate Manager (ACM)
- AWS CloudHSM
- Amazon Cognito
- Amazon Detective
- AWS Directory Service
- Amazon GuardDuty
- AWS IAM Identity Center
- AWS Identity and Access Management (IAM)
- Amazon Inspector
- AWS Key Management Service (AWS KMS)
- Amazon Macie
- AWS Network Firewall
- AWS Resource Access Manager (AWS RAM)
- AWS Secrets Manager
- AWS Security Hub
- AWS Security Token Service (AWS STS)
- AWS Shield
- AWS WAF
Serverless
- AWS Lambda
- AWS Serverless Application Model (AWS SAM)
- Amazon Simple Notification Service (Amazon SNS)
- Amazon Simple Queue Service (Amazon SQS)
- AWS Step Functions
Archiviazione
- AWS Backup
- Amazon Elastic Block Store (Amazon EBS)
- AWS Elastic Disaster Recovery
- Amazon Elastic File System (Amazon EFS)
- Amazon FSx per Lustre
- Amazon FSx per NetApp ONTAP
- Amazon FSx per OpenZFS
- Amazon FSx per Windows File Server
- Amazon S3
- Amazon S3 Glacier
- AWS Storage Gateway
Versione 1.6 DOP-C02